图书介绍

保密技术检查参考 3【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

保密技术检查参考 3
  • 虞金龙编 著
  • 出版社: 北京市:金城出版社
  • ISBN:7800849023
  • 出版时间:2007
  • 标注页数:279页
  • 文件大小:35MB
  • 文件页数:286页
  • 主题词:探测器-使用

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

保密技术检查参考 3PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 计算机及网络检查综述1

1.1 当前计算机及网络存在的问题1

1.1.1 在国际互联网上发现的泄密事件和隐患1

1.1.2 涉密计算机网络存在的问题4

1.1.3 笔记本电脑使用中存在的问题10

1.1.4 涉密移动存储介质管理上存在的问题12

1.1.5 操作使用中存在的问题13

1.1.6 保密管理上存在的问题16

1.2 检查计算机及网络的基本思路18

1.2.1 单台计算机的检查思路18

1.2.2 非处理涉密信息计算机网络的检查思路19

1.2.3 处理涉密信息计算机网络的检查思路及检查步骤19

1.3 计算机处理信息状况的手工检查方法23

1.3.1 检查Windows 98操作系统23

1.3.2 检查Windows 2000操作系统27

1.3.3 检查Windows XP操作系统34

1.4 基础知识37

1.4.1 操作系统37

1.4.2 计算机网络38

1.4.3 计算机组网实例44

1.4.4 Telnet远程终端服务57

第二章 专用检查工具63

2.1 金城网络安全评估系统63

2.1.1 功能63

2.1.2 使用方法64

2.2 中科网威“火眼”网络安全评估分析系统73

2.2.1 功能73

2.2.2 使用方法73

2.3 DD4200网络安全扫描系统82

2.3.1 功能82

2.3.2 使用方法82

2.4 “猎隼”涉密计算机上网监察取证系统86

2.4.1 功能86

2.4.2 使用方法87

2.4.3 计算机信息手工检查方法94

2.5 漏洞取证系统97

2.5.1 功能97

2.5.2 使用方法97

2.6 计算机保密技术检查工具105

2.6.1 功能105

2.6.2 使用方法106

2.7 计算机网络保密检查取证系统118

2.7.1 功能118

2.7.2 使用方法119

第三章 网络单项检查工具122

3.1 利用DameWare Mini Remote Control软件检查122

3.1.1 原理122

3.1.2 使用方法122

3.2 利用Windows LSA Service漏洞检查126

3.2.1 原理126

3.2.2 使用方法126

3.3 利用Windows 2000操作系统的WebDAV漏洞检查128

3.3.1 原理128

3.3.2 使用方法129

3.4 利用SQL客户端程序进行检查133

3.4.1 原理133

3.4.1 使用方法133

第四章 网络扫描工具137

4.1 NetBrute软件使用137

4.1.1 功能137

4.1.2 使用方法137

4.2 NetScan软件使用142

4.2.1 功能142

4.2.2 使用方法142

4.3 Shed软件查找计算机共享146

4.3.1 功能146

4.3.2 使用方法146

4.4 SuperScan 3.0扫描软件使用148

4.4.1 功能148

4.4.2 使用方法149

4.5 NTScan软件使用154

4.5.1 功能154

4.5.2 使用方法155

4.6 X-scan软件使用160

4.6.1 功能160

4.6.2 使用方法161

第五章 辅助工具171

5.1 生成口令文件171

5.1.1 功能171

5.1.2 使用方法172

5.2 在网络中猜已知IP地址计算机的用户口令175

5.2.1 功能175

5.2.2 使用方法175

5.3 Wollf木马的使用176

5.3.1 功能176

5.3.2 使用方法177

5.4 Win NT/2000/XP系统登录密码破解软件180

5.4.1 功能180

5.4.2 使用方法180

5.5 硬盘数据恢复软件183

5.5.1 功能183

5.5.2 使用方法183

5.6 命令提示符下的网络相关命令191

5.6.1 NET命令192

5.6.2 NET命令的应用203

5.6.3 PING命令205

5.6.4 IPCONFIG命令205

5.6.5 TRACERT命令206

5.6.6 NETSTAT命令207

5.6.7 NBTSTAT命令208

5.6.8 AT命令209

5.6.9 网络命令的应用210

第六章 计算机信息保护方法212

6.1 利用NTFS文件系统保护用户文件212

6.1.1 在Windows 2000操作系统下保护文件213

6.1.2 在Windows XP操作系统下保护文件217

6.2 应用Word 97和Word 2000文字处理软件对文件加密的方法220

6.3 使用屏幕保护功能保护计算机的信息222

6.3.1 Windows 98操作系统222

6.3.2 Windows 2000操作系统624

6.4 清除计算机中部分信息的方法225

6.4.1 Windows 98清除一些信息的方法225

6.4.2 Windows 2000清除一些信息的方法227

6.4.3 Windows NT 4.0清除一些信息的方法229

6.5 用操作系统或BIOS口令保护笔记本电脑的数据229

6.5.1 修改和设置操作系统密码230

6.5.2 BIOS开机密码设置230

6.6 计算机端口和进程的检查233

第七章 互联网信息搜索工具237

7.1 Google搜索引擎237

7.2 百度搜索引擎246

附录A 常用端口号参考254

附录B 通过“肉机”入侵目标主机实例273

热门推荐